速率限制
速率限制、资源分配和滥用预防
- MemFire Cloud采用了许多保护措施来防止传入流量的突发,以防止滥用,并帮助最大限度地提高整个平台的稳定性
- 如果您预计会出现高负载事件,包括生产启动或重负载测试,或长时间的高资源使用率,请至少提前 2 周通知我们。
身份验证速率限制
- 下表显示了以下身份验证终端节点上的速率限制配额。您可以在应用的
用户认证
->Rate Limits
配置项目的身份验证速率限制。
Endpoint | Path | Limited By | Rate Limit |
---|---|---|---|
发送电子邮件的所有结点 | /auth/v1/signup /auth/v1/recover /auth/v1/user | 合并请求的总和 | 默认为每小时 30 封电子邮件。截至 2023 年 7 月 14 日,这已更新为每小时 4 封电子邮件。可通过自定义 SMTP 设置进行自定义。 |
发送一次性密码 (OTP) 的所有结点 | /auth/v1/otp | 合并请求的总和 | 默认为每小时 30 个 OTP。是可定制的。 |
发送 OTP 或魔术链接 | /auth/v1/otp | 上次请求 | 默认为允许新请求之前的 60 秒窗口。是可定制的。 |
注册确认请求 | /auth/v1/signup | 上次请求 | 默认为允许新请求之前的 60 秒窗口。是可定制的。 |
密码重置请求 | /auth/v1/recover | 上次请求 | 默认为允许新请求之前的 60 秒窗口。是可定制的。 |
验证请求 | /auth/v1/verify | IP地址 | 每小时 360 个请求(最多 30 个请求) |
令牌刷新请求 | /auth/v1/token | IP地址 | 每小时 1800 个请求(最多 30 个请求) |
创建或验证 MFA 质询 | /auth/v1/factors/:id/challenge /auth/v1/factors/:id/verify | IP地址 | 每分钟 15 个请求(最多 30 个请求) |
实时配额
预防滥用
- MemFire Cloud在注册、登录和密码重置端点上提供验证码保护。请参阅我们的指南,了解如何使用此方法防止滥用。